CN114128207B - 数据分发系统、数据处理装置及计算机可读取的记录介质 - Google Patents

数据分发系统、数据处理装置及计算机可读取的记录介质 Download PDF

Info

Publication number
CN114128207B
CN114128207B CN201980098394.XA CN201980098394A CN114128207B CN 114128207 B CN114128207 B CN 114128207B CN 201980098394 A CN201980098394 A CN 201980098394A CN 114128207 B CN114128207 B CN 114128207B
Authority
CN
China
Prior art keywords
client
topic
public key
message
subject
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980098394.XA
Other languages
English (en)
Other versions
CN114128207A (zh
Inventor
大贯智洋
尾崎纪之
那须督
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of CN114128207A publication Critical patent/CN114128207A/zh
Application granted granted Critical
Publication of CN114128207B publication Critical patent/CN114128207B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

包含平台(200)和至少1个客户端(100)的多个客户端部遵照发布订阅型模型进行通信。平台(200)的主题公共密钥管理部(260)将与主题相关联且对以主题为发送目标的消息进行加密/解密的主题公共密钥供给至客户端(100)。消息管理部(270)对由与主题相关联的主题公共密钥加密后的消息进行发送,通过与主题相关联的主题公共密钥将接收到的消息解密。客户端(100)的主题公共密钥存储部(150)以与主题的识别信息相关联的方式对从平台(200)供给来的主题公共密钥进行存储。消息管理部(170)对由主题公共密钥加密后的消息进行发送,通过主题公共密钥将接收到的消息解密。

Description

数据分发系统、数据处理装置及计算机可读取的记录介质
技术领域
本发明涉及数据分发系统、数据处理装置及计算机可读取的记录介质。
背景技术
在专利文献1中记载有信息提供装置经由协调服务器将内容数据发送至终端。为了防止从协调单元即协调服务器泄漏数据,在信息处理装置和终端之间对被加密的数据进行收发。具体而言,信息处理装置和终端各自具有公共密钥,针对所发送的数据,信息提供装置通过公共密钥对数据进行加密,将加密后的数据发送至协调服务器。协调服务器将从信息提供装置接收到的数据发送至终端。终端通过主题公共密钥对从协调服务器接收到的数据进行解密。
另外,作为经由协调单元的通信,有时采用发布/订阅型模型。原因在于,通过采用发布/订阅型模型,能够使系统的扩展性提高。在遵照发布/订阅型模型的通信中,协调单元即代理器将由发布器发布的消息分发给订阅消息的订阅器。在遵照发布/订阅型模型的通信中,由于经由代理器交换消息,因此有时需要将消息加密。
专利文献1:日本特开2013-118427号公报
发明内容
在专利文献1所记载的结构中,需要针对信息处理装置和终端的各个组合准备公共密钥。例如,如果由于终端的数量增加而使数据的供给目标增加,则需要与增加的终端的数量对应地准备公共密钥。这样,在数据的供给目标即终端的数量增加的情况下,公共密钥的生成、公共密钥的分发等处理的负荷变大。
在遵照发布/订阅型模型的通信中,与专利文献1相同地,预想到在订阅器的数量增加的情况下,公共密钥的生成、公共密钥的分发等处理的负荷也变大。
本发明就是鉴于上述实情而提出的,其目的在于在遵照发布/订阅型模型进行通信时,即使在数据的供给目标增加的情况下,也会减轻用于加密通信的处理负担。
为了达成上述目的,在本发明涉及的数据分发系统中,多个客户端部遵照发布/订阅型模型进行通信,该多个客户端部包含第1客户端部和至少1个第2客户端部。第1客户端部所具有的主题公共密钥管理部将主题公共密钥供给至第2客户端部,该主题公共密钥被与对消息的发送目标进行确定的主题相关联且对以主题为发送目标的消息进行加密/解密。第1客户端部所具有的消息管理部在以主题为目标发送消息的情况下,发送由与主题相关联的主题公共密钥加密后的消息,在接收到以主题为发送目标的消息的情况下,通过与主题相关联的主题公共密钥对接收到的消息进行解密。第2客户端部所具有的存储部以与对主题进行识别的识别信息相关联的方式对从第1客户端部供给来的主题公共密钥进行存储。第2客户端部所具有的消息管理部在以主题为目标发送消息的情况下发送由主题公共密钥加密后的消息,在接收到以主题为发送目标的消息的情况下通过主题公共密钥对接收到的消息进行解密。
发明的效果
在本发明涉及的数据分发系统中,多个客户端部遵照发布/订阅型模型进行通信,该多个客户端部包含第1客户端部和至少1个第2客户端部。第1客户端部将主题公共密钥供给至第2客户端部,该主题公共密钥被与对消息的发送目标进行确定的主题关联起来,对以主题为发送目标的消息进行加密/解密。第2客户端部在以主题为目标发送消息的情况下对由主题公共密钥加密后的消息进行发送,在接收到以主题为发送目标的消息的情况下通过主题公共密钥对接收到的消息进行解密。这样,多个客户端部通过与主题相关联的主题公共密钥对消息进行加密/解密。因此,不需要针对数据的供给源和数据的供给目标的各个组合而准备密钥,即使在数据的供给目标增加的情况下,也能够减轻用于加密通信的处理负担。
附图说明
图1是表示本发明的实施方式涉及的数据处理系统的结构的框图。
图2是表示实施方式涉及的数据处理装置的硬件结构的框图。
图3是表示实施方式涉及的数据处理装置的功能结构的框图。
图4是用于说明实施方式涉及的遵照发布/订阅型模型的消息传递的图。
图5是表示在实施方式涉及的主题公共密钥存储部中储存的数据的一个例子的图。
图6是表示实施方式涉及的消息的一个例子的图。
图7是表示在实施方式涉及的客户端公开密钥存储部中储存的数据的一个例子的图。
图8是表示在实施方式涉及的订阅设定存储部中储存的数据的一个例子的图。
图9是表示实施方式涉及的主题公共密钥管理部的功能结构的框图。
图10是表示在实施方式涉及的主题公共密钥存储部中储存的数据的一个例子的图。
图11是实施方式涉及的客户端的收发处理的流程图。
图12是实施方式涉及的平台的收发处理的流程图。
图13是表示变形例1涉及的数据处理装置的功能结构的框图。
图14是表示变形例2涉及的数据处理装置的功能结构的框图。
图15是表示具有层级化构造的数据的例子的图。
具体实施方式
(实施方式)
下面,一边参照附图,一边对本发明的实施方式涉及的数据处理装置进行详细说明。
实施方式涉及的数据处理装置10例如如图1所示经由网络701与FA仪器601及602连接,构成数据处理系统1。在实施方式中,数据处理装置10例如是与FA仪器601及602配置于相同工厂内的IPC(Industrial Personal Computer)。
数据处理装置10对由FA仪器601及602所具有的传感器取得的数据进行收集。FA仪器601及602所具有的传感器例如为振动传感器、温度传感器、压力传感器、流量传感器。数据处理装置10例如从FA仪器601及602对数据进行收集,对收集到的数据执行加工处理、解析处理等决定好的处理。下面,有时将FA仪器601及602称为FA仪器600。
如图2所示,数据处理装置10作为硬件结构具有:CPU(Central Processing Unit)11,其对数据处理装置10整体进行控制;存储器12,其对各种程序及数据进行存储;通信接口13,其经由网络701与其它装置进行通信;以及输入设备14及输出设备15,它们为用户接口。存储器12、通信接口13、输入设备14和输出设备15经由总线19与CPU 11连接,各自与CPU11进行通信。
CPU 11通过执行在存储器12存储的程序,从而执行后述处理。
存储器12包含易失性存储器和非易失性存储器。存储器12对用于实现数据处理装置10的各种功能的程序进行储存。而且,存储器12被用作CPU 11的工作存储器。
通信接口13包含网络接口电路,在CPU 11的控制下,经由网络701与FA仪器600进行通信。网络701例如是遵循现场网络的标准的网络。
输入设备14包含输入键、定点设备等。输入设备14接收来自用户的操作输入,将表示用户的操作输入的信号输出至CPU 11。用户例如是数据处理装置10的管理者。
输出设备15包含显示器、扬声器等。输出设备15将基于从CPU 11供给来的信号的图像显示于显示器。输出设备15从扬声器输出基于从CPU 11供给来的信号的声音。
如图3所示,数据处理装置10包含:客户端101及102,它们执行决定好的数据处理;平台200,其进行一系列数据处理的控制;以及数据分发部300,其对数据的交换进行协调。在图3中,省略了客户端102的功能结构的图示,但客户端102具有与客户端101相同的功能。下面,有时将客户端101及102总称为客户端100。客户端100是本发明的第2客户端部的一个例子。平台200是本发明的第1客户端部的一个例子。数据分发部300是本发明的协调单元的一个例子。
客户端100进行决定好的处理。例如,客户端101执行从FA仪器600对数据进行收集的处理,客户端102执行收集到的数据的解析处理。
在多个客户端100协作地进行数据处理的情况下,平台200对数据处理的流程进行控制。例如,平台200对客户端100设定数据处理的顺序。
数据分发部300对客户端100和平台200之间的数据的交换进行协调。而且,数据分发部300对客户端100间的数据的交换进行协调。在实施方式中,客户端101及102、平台200、数据分发部300由具有各自的功能的应用实现。
在实施方式中,数据处理装置10的各功能部遵照发布/订阅型模型对数据进行收发。在发布/订阅型模型中,将消息发送侧的应用称为发布器,将消息接收侧的应用称为订阅器。将对发布器和订阅器的数据交换进行协调的应用称为代理器。
在图4中示出遵照发布/订阅型模型的消息传递的一个例子。发布器P1、P2生成消息,将生成的消息发送至代理器B1。有时将发布器P1、P2发送消息称为发布。发布器P1、P2能够对主题T1、T2、T3中的任意者进行指定而发布消息。主题T1、T2、T3表示由发布器发布的消息所包含的信息的主题。订阅器S1、S2对主题T1、T2、T3中的任意者进行指定而对代理器请求消息的分发。有时将对由订阅器S1、S2发布的消息进行接收称为订阅。代理器B1向订阅器S1、S2发送各自订阅的主题的消息。这样,各主题的消息被分发至主题的订阅器。因此,主题对消息的发送目标进行确定。
在图4所示的例子中,发布器P2对主题T2进行指定而将消息M2发送至代理器B1。订阅器S1、S2对主题T2进行指定而对代理器B1请求订阅。在该情况下,代理器B1将从发布器P1接收到的主题T2的消息M2发送至订阅器S1、S2。
在遵照发布/订阅型模型的消息传递中,发布器不需要知道自身所发送的消息由谁接收。另外,订阅器也不需要知道接收到的消息是由谁发送的。由于发布器和订阅器的结合度低,因此在使用遵照发布/订阅型模型的消息传递的情况下,系统的可扩展性高。
在图3所示的数据处理装置10中,客户端100作为订阅器或发布器进行动作。平台200作为发布器或订阅器进行动作。数据分发部300作为代理器进行动作。客户端100、平台200均能够针对任意主题作为发布器和订阅器进行动作。例如,客户端101从FA仪器600对数据进行收集,客户端102对收集到的数据进行加工。在该情况下,客户端101作为发布器进行动作,客户端102作为订阅器进行动作即可。客户端101将收集到的数据发送至代理器即数据分发部300。数据分发部300将数据分发至订阅器即客户端102。客户端102对接收到的数据进行加工。
在实施方式中,平台200在分发消息前,例如,基于用户预先设定的订阅的设定,将主题设定于作为代理器进行动作的数据分发部300。例如,平台200在数据分发部300启动时,对主题进行设定。而且,平台200例如在客户端100启动时,将对订阅对象的主题进行指定的参数设定于客户端100。客户端100基于所设定的参数,对数据分发部300请求主题的订阅。
作为实施方式的特征性结构,作为发布器进行动作的客户端100或平台200对包含被加密的数据的消息进行发送。作为订阅器进行动作的客户端100或平台200对接收到的消息所包含的数据进行解密。针对相同主题的数据的加密、解密使用相同密钥。平台200在对消息进行收发前,将与主题相关联的密钥分发至主题的发布器和订阅器。下面,将与主题相关联的密钥称为主题公共密钥。主题的发布器需要通过与所发布的主题相关联的主题公共密钥将主题的消息加密。主题的订阅器需要通过与主题相关联的主题公共密钥将接收到的消息解密。
发布器将数据加密而进行发送的理由如下。例如,非法的客户端100被追加于数据处理装置10,变更了数据分发部300的各个主题的消息的分发目标的设定。在该情况下,非法的客户端100能够对消息进行接收,或者非法的客户端100能够对消息进行发送。因此,平台200在对消息进行收发前对客户端100进行验证,将主题公共密钥供给至合法的客户端100。例如,平台200对包含由主题公共密钥加密后的数据的消息进行发送。经由数据分发部300接收到包含被加密的数据的消息的客户端100仅在具有与该主题对应的主题公共密钥的情况下,能够将消息所包含的数据解密。由于非法的客户端100不具有主题公共密钥,因此无法进行数据的加密、解密。
接下来,对为了进行上述处理,客户端100、平台200各自所具有的功能进行说明。
如图3所示,客户端100具有消息收发I/F(Interface)部110、客户端密钥存储部120、客户端证书管理部130、客户端证书发送部140、主题公共密钥存储部150、主题公共密钥取得部160、消息管理部170。
消息收发I/F部110是与数据分发部300对消息进行收发的接口。消息收发I/F部110的功能由图2所示的CPU 11实现。
图3所示的客户端密钥存储部120对客户端100的公开密钥和进行存储。客户端100例如在刚被启动后以决定好的方法生成客户端100的公开密钥和秘密密钥,将公开密钥和秘密密钥储存于客户端密钥存储部120。详情会在后面叙述,客户端100的公开密钥在平台200将主题公共密钥供给至客户端100时使用。客户端密钥存储部120的功能由图2所示的存储器12实现。
图3所示的客户端证书管理部130对从认证机构发行的客户端证书进行保管。客户端证书是证明客户端100是合法的客户端的证书,是由认证机构发行的电子证书。认证机构既可以是通过了监察法人的审查的公共认证机构,也可以是数据处理装置10的提供源这样的私人认证机构。客户端证书预先被嵌入于实现客户端100的功能的应用。客户端证书管理部130的功能由图2所示的CPU 11、存储器12实现。
图3所示的客户端证书发送部140将由客户端证书管理部130保管的客户端证书,经由消息收发I/F部110发送至数据分发部300。例如,客户端证书发送部140对订阅对象的主题进行指定而将包含客户端证书的消息发送至数据分发部300。包含客户端证书的消息例如是以决定好的格式生成的。
包含客户端证书的消息经由数据分发部300被发送至平台200。例如,也可以对用于将客户端证书供给至平台200的主题进行设定。在该情况下,客户端100向该主题发布包含客户端证书的消息即可。或者,也可以将平台200设定为足以取得客户端证书的主题的订阅器。例如,也可以将平台200设定为由各客户端100订阅的主题中的至少1个主题的订阅器。
也存在客户端100的订阅对象的主题大于或等于两个的情况,但客户端100对平台200发送1次客户端证书即可。例如,客户端证书发送部140也可以以从平台200指定的订阅对象的主题中的例如第一个主题为发送目标,发送客户端证书。客户端证书发送部140是本发明的客户端证书发送单元的一个例子。客户端证书发送部140的功能由图2所示的CPU 11实现。
图3所示的主题公共密钥存储部150对从平台200供给来的主题公共密钥进行存储。如图5所示,主题公共密钥存储部150以与对主题进行识别的信息相关联的方式对主题公共密钥进行存储。主题公共密钥存储部150的功能由图2所示的存储器12实现。
图3所示的主题公共密钥取得部160在经由消息收发I/F部110从数据分发部300接收到的消息包含主题公共密钥的情况下,将主题公共密钥储存于主题公共密钥存储部150。主题公共密钥取得部160例如能够根据消息的格式,对接收到的消息是否包含主题公共密钥进行判别。由于主题公共密钥被客户端100的公开密钥加密,因此主题公共密钥取得部160通过在客户端密钥存储部120储存的客户端100的秘密密钥将接收到的主题公共密钥解密,取得主题公共密钥。主题公共密钥取得部160将主题公共密钥与对主题进行确定的信息一起储存于主题公共密钥存储部150。
此外,有时订阅相同主题的客户端100存在大于或等于两个。详情会在后面叙述,平台200通过客户端100各自的公开密钥将主题公共密钥加密,将包含被加密的主题公共密钥的消息以该主题为发送目标而发送至数据分发部300。因此,客户端100的主题公共密钥取得部160有时对包含用于其它客户端100的主题公共密钥的消息进行接收。但是,由于主题公共密钥取得部160无法通过自身的公开密钥对用于其它客户端100的主题公共密钥进行解密,因此将该消息废弃。主题公共密钥取得部160的功能由图2所示的CPU 11实现。
图3所示的消息管理部170对消息的收发进行管理。具体而言,消息管理部170如果经由消息收发I/F部110从数据分发部300接收到消息,则通过由主题公共密钥存储部150存储的主题公共密钥对消息所包含的数据进行解密。如图6所示,由消息管理部170接收的消息包含表示消息的发送目标的信息、消息正文。对于发送目标,指定了对主题进行识别的信息。例如,消息管理部170将解密后的数据供给至客户端100所具有的未图示的数据处理部。数据处理部对解密后的数据执行决定好的加工处理。
消息管理部170仅对决定好的格式的消息进行处理。例如,消息管理部170有时对由订阅相同主题的其它客户端100发送的包含客户端证书的消息进行接收,但在这样的情况下,消息管理部170将该消息废弃。消息管理部170是本发明的第2消息管理单元的一个例子。消息管理部170的功能由图2所示的CPU 11实现。
在图3所示的客户端100作为发布器进行动作的情况下,消息管理部170通过由主题公共密钥存储部150存储的主题公共密钥对从未图示的数据处理部供给来的已加工的数据进行加密。消息管理部170生成包含加密后的数据的消息,将消息经由消息收发I/F部110发送至数据分发部300。
如图3所示,平台200具有消息收发I/F部210、认证机构公开密钥存储部220、客户端证书验证部230、客户端公开密钥存储部240、订阅设定存储部250、主题公共密钥管理部260、消息管理部270。
消息收发I/F部210是与数据分发部300对消息进行收发的接口。消息收发I/F部210的功能由图2所示的CPU 11实现。
图3所示的认证机构公开密钥存储部220对由认证机构公开的认证机构的公开密钥进行存储。认证机构的公开密钥预先被嵌入于实现平台200的功能的应用。认证机构公开密钥存储部220的功能由图2所示的存储器12实现。
图3所示的客户端证书验证部230在经由消息收发I/F部210从数据分发部300接收到的消息包含客户端证书的情况下,对客户端证书的签名进行验证。客户端证书验证部230例如能够根据消息的格式对接收到的消息是否包含客户端证书进行判别。
具体而言,客户端证书验证部230使用在认证机构公开密钥存储部220储存的认证机构的公开密钥,将客户端证书所包含的认证机构的签名解密,取得哈希值。而且,客户端证书验证部230根据客户端证书所包含的客户端100的公开密钥及识别信息而生成哈希值。客户端证书验证部230对从认证机构的签名取得的哈希值与根据客户端100的公开密钥及识别信息生成的哈希值是否一致进行判别。如果判别为两个哈希值一致,则客户端证书验证部230判别为客户端证书的签名验证成功,以与识别信息相关联的方式将客户端证书所包含的客户端100的公开密钥储存于客户端公开密钥存储部240。如果客户端证书的签名验证成功,则客户端证书验证部230对主题公共密钥管理部260通知该状况。客户端证书验证部230的功能由图2所示的CPU 11实现。
图3所示的客户端公开密钥存储部240对客户端100的公开密钥进行存储。如图7所示,客户端公开密钥存储部240以与识别信息相关联的方式对客户端100的公开密钥进行存储。客户端公开密钥存储部240的功能由图2所示的存储器12实现。
图3所示的订阅设定存储部250对允许订阅主题的客户端100的信息进行存储。如图8所示,订阅设定存储部250将对主题进行确定的信息与对客户端100进行识别的识别信息相关联地存储。在图示的例子中,允许订阅主题T1的消息的是客户端101、102。允许订阅主题T2的消息的是客户端101。用户预先将需要的数据储存于订阅设定存储部250。订阅设定存储部250的功能由图2所示的存储器12实现。
图3所示的主题公共密钥管理部260在收发消息前生成主题公共密钥,将主题公共密钥供给至客户端100。如图9所示,主题公共密钥管理部260包含主题公共密钥生成部261、主题公共密钥存储部262、主题公共密钥发送部263。主题公共密钥管理部260的功能由图2所示的CPU 11、存储器12实现。
主题公共密钥生成部261针对各个主题生成主题公共密钥。密钥的生成方法是任意的。例如,主题公共密钥生成部261也可以根据生成主题公共密钥的日期及时刻的信息对哈希值进行计算,而且生成随机数,将组合了哈希值和随机数的值作为主题公共密钥。或者,主题公共密钥生成部261也可以根据对主题进行识别的信息、日期及时刻的信息来计算哈希值,而且生成随机数,将组合了哈希值和随机数的值作为主题公共密钥。或者,主题公共密钥生成部261也可以使用加密算法来生成主题公共密钥。
主题公共密钥生成部261将生成的主题公共密钥以与对主题进行识别的信息相关联的方式储存于主题公共密钥存储部262。主题公共密钥生成部261例如在平台200刚启动后针对各个主题而生成主题公共密钥。另外,如果由用户创建了新的主题,则主题公共密钥生成部261生成所对应的主题公共密钥。包含被创建出的主题的识别信息的与主题相关的信息由用户预先储存于存储器12。
主题公共密钥存储部262针对各个主题对由主题公共密钥生成部261生成的主题公共密钥进行存储。如图10所示,主题公共密钥存储部262以与对主题进行识别的信息相关联的方式对主题公共密钥进行存储。关于数据处理装置10内的全部主题的主题公共密钥被储存于平台200的主题公共密钥存储部262。主题T1的主题公共密钥是本发明的第1公共密钥的一个例子。主题T2的主题公共密钥是本发明的第2公共密钥的一个例子。
图9所示的主题公共密钥发送部263将在主题公共密钥存储部262储存的主题公共密钥供给至允许订阅主题的客户端100。
具体而言,主题公共密钥发送部263如果从图3所示的客户端证书验证部230接收到客户端证书的签名验证已成功这一状况的通知,则基于在订阅设定存储部250储存的数据,对该客户端100所订阅的主题进行确定。如图9所示,主题公共密钥发送部263从主题公共密钥存储部262取得所确定的主题的主题公共密钥。主题公共密钥发送部263从客户端公开密钥存储部240取得该客户端100的客户端公开密钥。主题公共密钥发送部263通过客户端公开密钥将主题公共密钥加密,生成包含加密后的主题公共密钥的消息,对主题进行指定而将消息经由消息收发I/F部110发送至图3所示的数据分发部300。
在客户端100订阅了多个主题的情况下,主题公共密钥发送部263以如下方式对主题公共密钥进行分发。例如,如图8所示,客户端101订阅了主题T1、主题T2。在该情况下,主题公共密钥发送部263从图5所示的主题公共密钥存储部262取得主题T1、主题T2的主题公共密钥,从图7所示的客户端公开密钥存储部240取得客户端101的公开密钥。
主题公共密钥发送部263通过客户端101的公开密钥将主题T1的主题公共密钥加密,以主题T1为发送目标而将包含加密后的主题T1的主题公共密钥的消息发送至数据分发部300。而且,主题公共密钥发送部263通过客户端101的公开密钥将主题T2的主题公共密钥加密,以主题T2为发送目标而将包含加密后的主题T2的主题公共密钥的消息发送至数据分发部300。
或者,主题公共密钥发送部263也可以集中地将主题公共密钥发送至相同客户端100。主题公共密钥发送部263也可以通过客户端101的公开密钥将主题T1的主题公共密钥和主题T2的主题公共密钥加密,将包含加密后的数据的消息发送至数据分发部300。例如,主题公共密钥发送部263也可以对多个主题中的主题的识别信息的值最小的主题,例如主题T1进行指定,将包含主题公共密钥的消息发送至数据分发部300。
图3所示的消息管理部270对消息的收发进行管理。具体而言,消息管理部270如果经由消息收发I/F部210从数据分发部300接收到消息,则通过由主题公共密钥管理部260存储的主题公共密钥对消息所包含的数据进行解密。例如,消息管理部270将解密后的数据供给至平台200所具有的未图示的数据处理部。数据处理部对数据执行决定好的处理。
另外,消息管理部270通过由主题公共密钥管理部260存储的主题公共密钥将所发行的数据加密。消息管理部270生成包含加密后的数据的消息,将消息经由消息收发I/F部210发送至数据分发部300。消息管理部270是本发明的第1消息管理单元的一个例子。消息管理部270的功能由图2所示的CPU 11实现。
图3所示的数据分发部300如果接收到以任意主题为发送目标的消息,则将消息发送至该主题的订阅器。
接下来,对客户端100收发消息的一系列处理进行说明。客户端100如果启动,则执行图11所示的收发处理。例如,客户端100通过用户对输入设备14进行操作而启动。此外,客户端100预先具有客户端证书。
客户端证书发送部140将包含由客户端证书管理部130保管的客户端证书的消息发送至数据分发部300(步骤S11)。如果经由消息收发I/F部110从数据分发部300接收到消息(步骤S12;Yes),则主题公共密钥取得部160对接收到的消息是否包含主题公共密钥进行判别(步骤S13)。主题公共密钥取得部160如果判别为接收到的消息包含主题公共密钥(步骤S13;Yes),则通过在客户端密钥存储部120储存的客户端100的秘密密钥将消息所包含的被加密的主题公共密钥解密(步骤S14)。如果解密成功(步骤S15;Yes),则主题公共密钥取得部160将解密后的主题公共密钥与主题的识别信息一起储存于主题公共密钥存储部150(步骤S16)。另一方面,如果在步骤S15中解密失败(步骤S15;No),则主题公共密钥取得部160将该消息废弃,再次进行步骤S12的处理。
在步骤S13中,如果主题公共密钥取得部160判别为接收到的消息不包含主题公共密钥(步骤S13;No),则消息管理部170对是否具有关于接收到的消息的主题的主题公共密钥进行判别(步骤S17)。消息管理部170在主题公共密钥被储存于主题公共密钥存储部150的情况下,判别为具有主题公共密钥(步骤S17;Yes),通过主题公共密钥将消息所包含的数据解密(步骤S18),对接收到的数据进行决定好的处理(步骤S19)。
另外,在客户端100作为发布器进行动作的情况下,消息管理部170在没有从数据分发部300接收到消息的情况下(步骤S12;No),同样地,如果成为发布数据的定时(timing)(步骤S20;Yes),则对是否在主题公共密钥存储部150储存有主题公共密钥进行判别(步骤S21)。消息管理部170在主题公共密钥存储部150储存有主题公共密钥的情况下(步骤S21;Yes),通过主题公共密钥将所发送的数据加密(步骤S22),经由消息收发I/F部110将包含加密后的数据的消息发送至数据分发部300(步骤S23)。以上是客户端100的收发处理。
接下来,对由平台200进行的主题公共密钥的分发及消息的收发涉及的处理进行说明。如果平台200启动,则执行图12所示的收发处理。例如,平台200通过用户对输入设备14进行操作而启动。此外,认证机构的公开密钥预先被储存于平台200的认证机构公开密钥存储部220。而且,平台200生成各主题的主题公共密钥而储存于主题公共密钥存储部150。
如图12所示,如果经由消息收发I/F部210从数据分发部300接收到消息(步骤S31;Yes),则客户端证书验证部230对接收到的消息是否包含客户端证书进行判别(步骤S32)。
客户端证书验证部230如果判别为接收到的消息包含客户端证书(步骤S32;Yes),则对消息所包含的客户端证书的签名进行验证(步骤S33)。具体而言,客户端证书验证部230通过在认证机构公开密钥存储部220储存的认证机构的公开密钥,将客户端证书所包含的认证机构的签名解密,取得哈希值。而且,客户端证书验证部230根据客户端证书所包含的客户端100的公开密钥及识别信息生成哈希值。客户端证书验证部230在从认证机构的签名取得的哈希值与根据客户端100的公开密钥及识别信息生成的哈希值一致的情况下,判别为客户端证书的签名验证成功。
如果客户端证书的签名验证成功(步骤S34;Yes),则客户端证书验证部230将从客户端证书取得的客户端公开密钥储存于客户端公开密钥存储部240(步骤S35)。
接下来,主题公共密钥管理部260的主题公共密钥发送部263通过客户端公开密钥将发送至客户端100的主题公共密钥加密(步骤S36)。具体而言,主题公共密钥发送部263基于在订阅设定存储部250储存的数据对允许客户端100订阅的主题进行确定,从主题公共密钥存储部262取得该主题的主题公共密钥。主题公共密钥发送部263从客户端公开密钥存储部240取得客户端100的公开密钥,通过客户端100的公开密钥将主题公共密钥加密。
主题公共密钥发送部263经由消息收发I/F部110将包含加密后的主题公共密钥的消息发送至数据分发部300(步骤S37)。
在步骤S32中,如果客户端证书验证部230判别为接收到的消息不包含客户端证书(步骤S32;No),则消息管理部270从主题公共密钥存储部262取得关于接收到的消息的主题的主题公共密钥,通过主题公共密钥将接收到的消息所包含的数据解密(步骤S38)。之后,消息管理部270对接收到的数据进行决定好的处理(步骤S39)。
另外,在平台200作为发布器进行动作的情况下,消息管理部270在没有从数据分发部300接收到消息的情况下(步骤S31;No),同样地,如果成为发布数据的定时(步骤S40;Yes),则通过在主题公共密钥存储部262储存的主题公共密钥,将所发送的数据加密(步骤S41),经由消息收发I/F部210将包含加密后的数据的消息发送至数据分发部300(步骤S42)。
如以上说明过那样,在实施方式涉及的数据处理装置10中,对相同主题进行发行/订阅的客户端100和平台200使用针对各个主题生成的主题公共密钥进行消息的加密/解密。在实施方式涉及的结构中,不需要针对发布器和订阅器的各个组合准备密钥。例如,有时通过对数据处理装置10追加执行某数据处理的应用,从而订阅主题的订阅器增加。在这样的情况下,也不需要为了增加的订阅器而生成密钥,将已生成的主题公共密钥供给至所追加的订阅器即可。
而且,由于针对各个主题而生成主题公共密钥,因此与针对发布器和订阅器的各个组合准备密钥的情况相比,能够降低平台200的密钥的生成、密钥的管理等处理负担。
平台200在将主题公共密钥供给至客户端100前,对由客户端100提供的客户端证书的签名进行验证,对客户端100是否是合法的客户端进行判别。平台200在验证失败的情况下,不向该客户端100供给主题公共密钥。由于平台200具有这样的结构,因此仅合法的客户端100能够取得订阅主题所需要的主题公共密钥。
在实施方式中,说明了由客户端证书管理部130保管的客户端证书预先被嵌入于实现客户端100的功能的应用中的例子。即使是这样的结构的没有连接至外部网络的数据处理装置10,平台200也能够进行客户端100的验证。原因在于,例如,从安全性的观点出发,在工厂自动化的领域中使用的计算机没有连接至外部的网络。在该情况下,数据处理装置10不需要连接至外部网络而追溯证书链,因此存在能够避免与外部网络的连接相伴的安全风险的优点。
(变形例1)
在实施方式中,对客户端100经由数据分发部300将客户端证书发送至平台200的例子进行了说明,但并不限于此。如图13所示,客户端100的客户端证书发送部140与平台200的客户端证书验证部230也可以不经由数据分发部300而是直接进行通信。在该情况下,客户端证书发送部140将客户端证书的文件直接发送至客户端证书验证部230。这样,也可以是客户端证书发送部140和客户端证书验证部230不依赖于遵照发布/订阅模型的通信,而是直接对客户端证书进行收发。
在图13所示的结构中,由某个客户端100发送的客户端证书没有被分发至平台200之外的设备。例如,客户端100有时对客户端证书和不希望由平台200之外的设备取得的数据进行发送。在这样的情况下,通过设为图13所示那样的结构,能够不将由客户端100发送的数据提供给平台200之外的设备。
(变形例2)
在实施方式、变形例1中,平台200经由数据分发部300将主题公共密钥供给至客户端100,但并不限于此。例如,如图14所示,平台200的主题公共密钥管理部260与客户端100的主题公共密钥取得部160也可以不经由数据分发部300而是直接进行通信。例如,主题公共密钥管理部260也可以将包含主题公共密钥的文件直接发送至主题公共密钥取得部160。这样,主题公共密钥管理部260和主题公共密钥取得部160也可以不依赖于遵照发布/订阅模型的通信,而是直接对主题公共密钥进行收发。通过设为图14所示的结构,能够更有效地防止主题公共密钥的非法取得、滥用。
(变形例3)
在实施方式中,如图9所示,对平台200的主题公共密钥管理部260具有主题公共密钥生成部261、主题公共密钥存储部262的例子进行了说明,但并不限于此。主题公共密钥管理部260也可以不具有主题公共密钥生成部261和主题公共密钥存储部262。主题公共密钥管理部260并非是自身生成主题公共密钥,而是从其它计算机所具有的存储单元取得该主题公共密钥。例如,在平台200启动后,主题公共密钥发送部263取得由其它计算机保管的主题公共密钥,将取得的主题公共密钥供给至客户端100即可。在该情况下,数据处理装置10能够经由网络与其它计算机进行通信。
(变形例4)
在实施方式中,说明了由客户端证书管理部130保管的客户端证书预先被嵌入于实现客户端100的功能的应用中的例子,但并不限于此。
客户端证书管理部130也可以从认证机构取得客户端证书。例如,客户端证书管理部130在客户端100刚启动后对认证机构请求证书的签名。在该情况下,数据处理装置10能够经由外部网络与认证机构进行通信。外部网络例如是互联网那样的开放式网络。客户端100将在客户端密钥存储部120储存的客户端100的公开密钥、对公开密钥的所有者即客户端100进行识别的客户端100的识别信息发送至认证机构,请求证书的签名。
认证机构如果基于客户端100的识别信息,判别为对客户端100的证书进行签名也没有问题,则根据从客户端100接收到的公开密钥及识别信息而生成签名。例如,为了生成签名,认证机构根据客户端100的公开密钥及识别信息而生成哈希值,通过认证机构的秘密密钥将哈希值加密。加密后的哈希值为认证机构的签名。认证机构将向客户端100的公开密钥及识别信息添加了签名的客户端证书供给至客户端100。客户端证书管理部130对从认证机构供给来的客户端证书进行保管。
在数据处理装置10能够经由外部网络与认证机构进行通信的情况下,而且平台200的客户端证书验证部230在客户端证书的验证失败的情况下,也可以经由外部网络从认证机构取得公开密钥,通过取得的认证机构的公开密钥对客户端证书进行验证。原因在于,例如,存在客户端100所利用的认证机构被变更,客户端100所利用的认证机构没有预先登记于平台200这样的情况。在这样的情况下,优选平台200的客户端证书验证部230对证书链进行追溯。如果由根认证机构进行的验证成功,则客户端证书验证部230判别为客户端证书的验证成功。通过根据证书链进行阶段性的认证,能够使安全性提高。
在实施方式中,说明了平台200作为发布器进行动作,客户端100作为订阅器进行动作的例子,但并不限于此。例如,也可以是1个客户端100作为发布器进行动作,平台200和其它客户端100作为订阅器进行动作。另外,也可以是针对各个主题,发布器不同。例如,也可以是主题T1的发布器为平台200,主题T2的发布器为客户端100。另外,也可以对1个主题设定大于或等于两个发布器。在上述那样的情况下,平台200也进行主题公共密钥的生成和分发。
在实施方式中,如果主题公共密钥的解密失败,即,在接收到的主题公共密钥被其它客户端100的公开密钥加密的情况下,客户端100将该主题公共密钥废弃。由此,客户端100仅能够取得以自身为目标的主题公共密钥。或者,平台200也可以使包含加密后的主题公共密钥的消息包含作为发送目标的客户端100的识别信息。在该情况下,客户端能够根据消息所包含的识别信息,对是否是以自身为目标的消息进行判别。
主题也可以具有层级构造。例如,由数据处理装置10收集的数据具有图15所示那样的层级化构造。例如,将从设备1收集的数据定义为1个主题。设备1设置于工厂F内的生产线1上的装置A。在该情况下,例如,能够将该主题表示为“工厂F/生产线1/装置A/设备1”。订阅器也可以在对代理器请求主题的订阅时对最低层级的主题进行指定。例如,订阅器也可以对“工厂F/生产线1/装置A/设备1”进行指定。在该情况下,代理器将从设备1收集到的数据分发至订阅器。或者,订阅器也可以在请求主题订阅时设为高层级的主题。例如,订阅器也可以对“工厂F/生产线1/装置A”进行指定。在该情况下,代理器将从设备1、设备2、设备3收集到的数据分发至订阅器。
并非必须每个主题各准备一个主题公共密钥。例如,平台200也可以对高层级的主题生成主题公共密钥,对低层级的主题也使用相同的主题公共密钥。例如,平台200对“工厂F/生产线1”生成主题公共密钥。在该情况下,对订阅了设备1的主题的订阅器、订阅了设备2的主题的订阅器、订阅了设备3的主题的订阅器供给相同的主题公共密钥。
在上面叙述了平台200能够使包含主题公共密钥的消息包含作为发送目标的客户端100的识别信息,但例如,平台200也可以通过如下方法对发送目标进行指定。平台200对通过作为发送目标的客户端的识别信息分类的主题进行定义。平台200在客户端101、102订阅了主题T1的主题的情况下,以“主题T1/客户端101”、“主题T1/客户端102”这样的方式对主题进行定义。平台200在将主题公共密钥发送至客户端101的情况下,对“主题T1/客户端101”进行指定而发送消息。平台200在将主题公共密钥发送至客户端102的情况下,对“主题T1/客户端102”进行指定而发送消息。
在实施方式中,说明了在平台200的订阅设定存储部250预先储存有关于允许订阅主题的客户端100的信息的例子,但并不限于此。平台200也可以不具有订阅设定存储部250。在该情况下,例如,客户端100也可以存储有自身订阅的主题的信息,将对所订阅的主题进行确定的信息和客户端证书一起发送至平台200。平台200基于与客户端证书一起接收到的对主题进行确定的信息,将需要的主题公共密钥发送至客户端100即可。
在实施方式中,对数据处理装置10包含客户端101及102、平台200、数据分发部300的例子进行了说明,但并不限于此。例如,也可以由可经由网络相互通信的4个计算机实现客户端101、102、平台200、数据分发部300的功能。
另外,例如,也可以是在由外部的系统事业提供者提供的服务器上运行的应用作为代理器即数据分发部300起作用。或者,也可以是云上的服务作为代理器起作用。
在实施方式中,说明了数据处理装置10具有执行对数据进行收集的处理的客户端101、执行所收集到的数据的解析处理的客户端102的例子,但并不限于此。
例如,数据处理装置10也可以进一步具有客户端103,该客户端103将基于解析结果的反馈供给至FA仪器600。在该情况下,客户端102发行包含表示解析结果的数据的消息,客户端103对该消息进行订阅。例如,客户端103基于表示接收到的消息所包含的解析结果的数据,对FA仪器600进行诊断,基于诊断结果对FA仪器600进行控制。例如,为了对FA仪器600即可编程逻辑控制器进行诊断,基于诊断结果对可编程逻辑控制器进行控制,客户端103也可以将控制所需要的值写入至可编程逻辑控制器的特定的存储区域。
如上所述,数据处理装置10中的发布器通过各个主题所固有的主题公共密钥将数据加密,发行加密后的数据。例如,在将外部服务器、云上的服务用作代理器的情况下,数据的泄露风险变高,但通过对加密后的数据进行收发,发布器和订阅器能够安全地进行数据交换。
作为对上述程序进行记录的记录介质,能够使用包含磁盘、光盘、光磁盘、闪存、半导体存储器、磁带的计算机可读取的记录介质。
本发明在不脱离广义的精神和范围的情况下,能够设为各种实施方式及变形。另外,上述实施方式用于对本发明进行说明,并不是对本发明的范围进行限定。即,本发明的范围不是由实施方式表示,而是由权利要求书表示的。而且,将在权利要求范围内及与其等同的发明意义的范围内实施的各种变形视为落在本发明的范围内。
标号的说明
B1代理器,P1、P2发布器,S1、S2订阅器,1数据处理系统,T1、T2、T3主题,M1、M2消息,10数据处理装置,11CPU,12存储器,13通信接口,14输入设备,15输出设备,19总线,101、102(100)客户端,110、210消息收发I/F部,120客户端密钥存储部,130客户端证书管理部,140客户端证书发送部,150、262主题公共密钥存储部,160主题公共密钥取得部,170、270消息管理部,200平台,220认证机构公开密钥存储部,230客户端证书验证部,240客户端公开密钥存储部,250订阅设定存储部,260主题公共密钥管理部,261主题公共密钥生成部,263主题公共密钥发送部,300数据分发部,601、602(600)FA仪器,701网络

Claims (15)

1.一种数据分发系统,其中,多个客户端部遵照发布/订阅型模型进行通信,该多个客户端部包含第1客户端部和多个第2客户端部,
所述第1客户端部具有:
主题公共密钥管理部,其将主题公共密钥供给至所述第2客户端部,该主题公共密钥仅被与对消息的发送目标进行确定的主题关联起来且对以所述主题为发送目标的所述消息进行加密/解密;以及
消息管理部,其在以所述主题为目标发送所述消息的情况下,发送由与所述主题相关联的所述主题公共密钥加密后的所述消息,在接收到以所述主题为发送目标的所述消息的情况下,通过与所述主题相关联的所述主题公共密钥对接收到的所述消息进行解密,
所述第2客户端部具有:
存储部,其以与识别所述主题的识别信息相关联的方式对从所述第1客户端部供给来的所述主题公共密钥进行存储;以及
消息管理部,其在以所述主题为目标发送所述消息的情况下,发送由所述主题公共密钥加密后的所述消息,在接收到以所述主题为发送目标的所述消息的情况下,通过所述主题公共密钥对接收到的所述消息进行解密,
一个所述第2客户端部执行从FA仪器收集数据的处理,
多个所述第2客户端部进行协作的数据处理,
所述第1客户端部对数据处理的流程进行控制。
2.根据权利要求1所述的数据分发系统,其中,
所述第1客户端部具有主题公共密钥存储部,该主题公共密钥存储部以与识别所述主题的所述识别信息相关联的方式对所述主题公共密钥进行存储。
3.根据权利要求2所述的数据分发系统,其中,
所述第1客户端部的所述主题公共密钥管理部将所述主题公共密钥供给至被设定为所述主题的发布器的所述第2客户端部及被设定为所述主题的订阅器的所述第2客户端部。
4.根据权利要求3所述的数据分发系统,其中,
被设定为所述主题的所述发布器的所述第2客户端部的所述消息管理部在向所述主题发布所述消息的情况下,通过与所述主题相关联的所述主题公共密钥将所述消息加密,对加密后的所述消息进行发送。
5.根据权利要求4所述的数据分发系统,其中,
被设定为所述主题的所述订阅器的所述第2客户端部的所述消息管理部在接收到以所订阅的所述主题为发送目标的所述消息的情况下,通过与所述主题相关联的所述主题公共密钥将所述消息解密。
6.根据权利要求3至5中任一项所述的数据分发系统,其中,
所述第2客户端部具有客户端证书发送单元,该客户端证书发送单元将客户端证书发送至所述第1客户端部,该客户端证书证明所述第2客户端部是合法的所述客户端部,
所述第1客户端部具有客户端证书验证部,该客户端证书验证部对从所述第2客户端部的所述客户端证书发送单元接收到的所述客户端证书进行验证,
在所述客户端证书验证部对从所述第2客户端部的所述客户端证书发送单元接收到的所述客户端证书的验证成功的情况下,所述第1客户端部的所述主题公共密钥管理部供给与由所述第2客户端部发布或订阅的所述主题相关联的所述主题公共密钥。
7.根据权利要求6所述的数据分发系统,其中,
所述客户端证书由认证机构进行了签名,
所述第1客户端部的所述客户端证书验证部通过所述认证机构的公开密钥对所述客户端证书的签名进行验证。
8.根据权利要求7所述的数据分发系统,其中,
在所述客户端证书验证部对所述客户端证书的所述签名的验证成功的情况下,所述第1客户端部的所述主题公共密钥管理部通过所述第2客户端部的公开密钥即客户端公开密钥将所述主题公共密钥加密,将加密后的所述主题公共密钥供给至该所述第2客户端部。
9.根据权利要求8所述的数据分发系统,其中,
所述客户端证书包含所述第2客户端部的所述客户端公开密钥,
所述第1客户端部的所述主题公共密钥管理部在所述客户端证书验证部对所述客户端证书的所述签名的验证成功的情况下,通过从所述客户端证书取得的所述客户端公开密钥将所述主题公共密钥加密。
10.根据权利要求2至5中任一项所述的数据分发系统,其中,
还具有协调单元,该协调单元接收被设定为所述主题的发布器的所述第1客户端部或所述第2客户端部向所述主题发布的所述消息,将所述消息分发至被设定为所述主题的订阅器的所述第1客户端部或所述第2客户端部。
11.根据权利要求2至5中任一项所述的数据分发系统,其中,
所述第1客户端部的所述主题公共密钥存储部以与识别所述主题的所述识别信息相关联的方式,对与1个所述主题相关联的1个所述主题公共密钥进行存储。
12.根据权利要求2至5中任一项所述的数据分发系统,其中,
所述第1客户端部的所述主题公共密钥存储部以与识别所述主题的所述识别信息相关联的方式,对与大于或等于2个所述主题相关联的1个所述主题公共密钥进行存储。
13.根据权利要求2至5中任一项所述的数据分发系统,其中,
所述主题公共密钥管理部生成所述主题公共密钥,将生成的所述主题公共密钥储存于所述主题公共密钥存储部。
14.一种数据处理装置,其具有包含第1客户端部和多个第2客户端部的多个客户端部,所述多个客户端部遵照发布/订阅型模型进行通信,
所述第1客户端部具有:
主题公共密钥管理部,其将主题公共密钥供给至所述第2客户端部,该主题公共密钥仅被与对消息的发送目标进行确定的主题关联起来且对以所述主题为发送目标的所述消息进行加密/解密;以及
消息管理部,其在以所述主题为目标发送所述消息的情况下,发送由与所述主题相关联的所述主题公共密钥加密后的所述消息,在接收到以所述主题为发送目标的所述消息的情况下,通过与所述主题相关联的所述主题公共密钥对接收到的所述消息进行解密,
所述第2客户端部具有:
存储部,其以与识别所述主题的识别信息相关联的方式对从所述第1客户端部供给来的所述主题公共密钥进行存储;以及
消息管理部,其在以所述主题为目标发送所述消息的情况下,发送由所述主题公共密钥加密后的所述消息,在接收到以所述主题为发送目标的所述消息的情况下,通过所述主题公共密钥对接收到的所述消息进行解密,
一个所述第2客户端部执行从FA仪器收集数据的处理,
多个所述第2客户端部进行协作的数据处理,
所述第1客户端部对数据处理的流程进行控制。
15.一种存储有程序的计算机可读取的记录介质,该程序在多个客户端部遵照发布/订阅型模型进行通信的数据分发系统中由作为所述客户端部起作用的计算机执行,该多个客户端部包含第1客户端部和多个第2客户端部,
所述程序使所述计算机执行如下处理:
在以对消息的发送目标进行确定的主题为目标发送消息的情况下,通过仅与所述主题相关联的主题公共密钥将所述消息加密,以所述主题为目标发送加密后的所述消息,
在接收到以所述主题为发送目标的所述消息的情况下,通过与所述主题相关联的所述主题公共密钥对接收到的所述消息进行解密,
一个所述第2客户端部执行从FA仪器收集数据的处理,
多个所述第2客户端部进行协作的数据处理,
所述第1客户端部对数据处理的流程进行控制。
CN201980098394.XA 2019-07-17 2019-07-17 数据分发系统、数据处理装置及计算机可读取的记录介质 Active CN114128207B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/028062 WO2021009866A1 (ja) 2019-07-17 2019-07-17 データ配信システム、データ処理装置、及びプログラム

Publications (2)

Publication Number Publication Date
CN114128207A CN114128207A (zh) 2022-03-01
CN114128207B true CN114128207B (zh) 2023-10-17

Family

ID=70057907

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980098394.XA Active CN114128207B (zh) 2019-07-17 2019-07-17 数据分发系统、数据处理装置及计算机可读取的记录介质

Country Status (4)

Country Link
US (1) US11856091B2 (zh)
JP (1) JP6678842B1 (zh)
CN (1) CN114128207B (zh)
WO (1) WO2021009866A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20240056451A1 (en) * 2021-04-01 2024-02-15 Nippon Telegraph And Telephone Corporation Communication system, anomaly detection apparatus, anomaly detection method, and program

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109587178A (zh) * 2019-01-23 2019-04-05 四川虹美智能科技有限公司 一种基于mqtt的智能家电加密控制系统和方法
CN109937565A (zh) * 2016-11-16 2019-06-25 西门子股份公司 用于在基于主题的发布订阅系统中传递数据的方法和设备

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003338812A (ja) 2002-05-22 2003-11-28 Uchida Ryuichi 暗号化システム
EP1762080A1 (en) 2004-06-24 2007-03-14 International Business Machines Corporation Access control over multicast
JP2013118427A (ja) 2011-12-01 2013-06-13 Sharp Corp 暗号化装置、暗号化方法、暗号化プログラム、復号装置、復号方法、復号プログラム及び情報配信システム
US9118633B2 (en) * 2013-06-18 2015-08-25 International Business Machines Corporation Topic protection policy for publish-subscribe messaging system
EP2890084B1 (en) 2013-12-31 2018-04-18 Thales Nederland B.V. A data securing system and method
US9942209B2 (en) * 2015-04-27 2018-04-10 Intel Corporation Technologies for secure extensible inter-device I/O redirection across a network
US10230696B2 (en) * 2015-06-09 2019-03-12 Intel Corporation System, apparatus and method for managing lifecycle of secure publish-subscribe system
US10574440B2 (en) * 2016-05-06 2020-02-25 ZeroDB, Inc. High-performance access management and data protection for distributed messaging applications
WO2018125989A2 (en) * 2016-12-30 2018-07-05 Intel Corporation The internet of things
WO2020101747A1 (en) * 2018-01-08 2020-05-22 All Purpose Networks, Inc. Publish-subscribe broker network overlay system
US11171940B2 (en) * 2018-03-30 2021-11-09 Intel Corporation Secure type-enforced actions

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109937565A (zh) * 2016-11-16 2019-06-25 西门子股份公司 用于在基于主题的发布订阅系统中传递数据的方法和设备
CN109587178A (zh) * 2019-01-23 2019-04-05 四川虹美智能科技有限公司 一种基于mqtt的智能家电加密控制系统和方法

Also Published As

Publication number Publication date
CN114128207A (zh) 2022-03-01
US11856091B2 (en) 2023-12-26
JP6678842B1 (ja) 2020-04-08
JPWO2021009866A1 (ja) 2021-09-13
WO2021009866A1 (ja) 2021-01-21
US20220231842A1 (en) 2022-07-21

Similar Documents

Publication Publication Date Title
RU2718689C2 (ru) Управление конфиденциальной связью
US9137017B2 (en) Key recovery mechanism
US8788811B2 (en) Server-side key generation for non-token clients
US6092201A (en) Method and apparatus for extending secure communication operations via a shared list
US7823187B2 (en) Communication processing method and system relating to authentication information
JP2022507151A (ja) 安全な無線ファームウェアアップグレード
CN111737366B (zh) 区块链的隐私数据处理方法、装置、设备以及存储介质
US20110296171A1 (en) Key recovery mechanism
US20200320178A1 (en) Digital rights management authorization token pairing
WO2018144578A1 (en) Origin certificate based online certificate issuance
US20070039046A1 (en) Proof of execution using random function
CA2475489A1 (en) Secure electronic messaging system requiring key retrieval for deriving decryption keys
US10498540B2 (en) Efficient encrypted software distribution mechanism
JP2009116901A (ja) 更新方法、送信方法、サーバ及び端末
GB2398713A (en) Anonymous access to online services for users registered with a group membership authority
JP2009033721A (ja) グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法
CN117118754A (zh) 物联网设备的信息交互管理方法、装置、设备及介质
US20220171832A1 (en) Scalable key management for encrypting digital rights management authorization tokens
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
CN114128207B (zh) 数据分发系统、数据处理装置及计算机可读取的记录介质
CN111914270A (zh) 基于区块链技术的可编程认证服务方法和系统
JP2014022920A (ja) 電子署名システム、電子署名方法および電子署名プログラム
JP2010028689A (ja) 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム
CN114036232A (zh) 区块链数据处理方法、装置、存储介质、节点及系统
US20220271948A1 (en) Owner identity confirmation system, certificate authority server and owner identity confirmation method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant